ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistemas De Datos En La Seguridad Informatica


Enviado por   •  25 de Noviembre de 2013  •  2.171 Palabras (9 Páginas)  •  356 Visitas

Página 1 de 9

Sistemas de datos en la seguridad informática

 SEGURIDAD EN EL CORREO ELECTRÓNICO.

El correo electrónico ha reemplazado poco a poco la manera como se entrega gran parte de las comunicaciones, que antes se enviaba por fax y por correo postal.

Pero, ¿qué tan seguro es enviar información por e-mail?

El correo electrónico es como una tarjeta postal digital altamente insegura y muy fácil de interceptar y modificar. Algunas soluciones de correo electrónico ofrecen seguridad, por medio del proveedor de servicio de internet o del programa de correo electrónico en línea que utiliza el usuario, pero no pueden cubrir todas las amenazas. Una buena clave es importante, pero aún así se atacan servidores y se obtienen dichas claves. Una clave complicada es buena, pero usar el cifrado y las firmas digitales es esencial para proteger sus datos. La seguridad absoluta requiere una buena dosis de sentido común, tecnología y evaluación de riesgos.

Herramientas de protección

Todos los ataques a la privacidad e integridad de su correo electrónico pueden ser aplicados a cualquier archivo que se almacene en su computador o en sistemas remotos. Es importante evaluar el nivel de importancia de dicha privacidad e integridad y tomar medidas adecuadas tanto humanas como técnicas para protegerlos. En efecto, si usted escribe su clave en un papel pegado a su monitor, o si es fácil robar su computador, la tecnología en uso será menos efectiva.

Una manera fácil y accesible a todos de proteger dichos datos, es usar tecnologías de criptografía e identidad digital. Dicha tecnología permite:

- Cifrar (codificar, encriptar) información por mecanismos de llaves públicas y privadas, que no requieren intercambio previo de la 'clave' principal que dé acceso a la información

- Firmar digitalmente: esto garantiza que datos como el autor, la fecha y hora y el contenido de un mensaje no se puedan modificar, y puedan ser verificados con alta fiabilidad al ser recibidos.

Existen diferentes tecnologías, entre ellas las más populares son la norma abierta OpenPGP y el formato S/MIME.

Las aplicaciones que soportan OpenPGP no tienen restricción de uso comercial o personal, y se encuentran disponibles gratuitamente para múltiples sistemas operativos, en varios idiomas. Son en su mayoría software libre y la verificación de identidad se basa en un modelo de confianza en red, que mima con asombro los mecanismos de confianza social que son conocidos y fáciles de verificar.

Por su parte, el formato S/MIME usa la norma x.509, que se popularizó por su uso comercial en aplicaciones como Outlook. Funciona con un modelo de confianza jerárquico que limita un poco la confianza que se puede otorgar u obtener, y requiere con frecuencia el pago de licencias o derechos de uso anual.

Medidas de Seguridad en Correos Electrónicos.

• Abre los correos electrónicos sólo cuando conozcas al remitente. Asimismo, debes ser particularmente cuidadoso con los correos electrónicos que traen un archivo adjunto, incluso alguien conocido puede remitirte, por accidente, un correo electrónico con virus.

• Debes estar alerta de correos electrónicos fraudulentos. Estos parecen ser de empresas respetables o de amigos que, sin ser intencional porque en la mayoría de las ocasiones ellos mismos lo desconocen, tienen el propósito de descargar algún virus o de pedir información confidencial. Recuerda que NUNCA se debe enviar información CONFIDENCIAL de tu usuario, cuentas y/o claves por este medio.

• Sospecha inmediatamente de correos electrónicos que te pidan tu “password” aunque aparentemente provengan de la misma institución, empresas conocidas o amigos. Recuerda que tu “password” o clave es confidencial, por tanto, nunca debes proporcionarlo por esta vía al igual que cualquier otra información sensitiva. NUNCA deberás responder a correos electrónicos que soliciten información personal.

• Te sugerimos no reenvíes correos masivos que recibas con contenidos de chistes, deseos de buena suerte o cadenas de cualquier índole. Toma en cuenta que ésta es la principal fuente de captura de direcciones de correo electrónico para los estafadores. Éstas generalmente son capturadas y utilizadas como fuente de correos para mensajes fraudulentos

 NAVEGACIÓN ANÓNIMA

Cuando nos sentamos frente a nuestras computadoras tenemos la sensación de que nuestra privacidad esta protegida adecuadamente. Sin embargo, cada simple movimiento que hacemos está grabado constantemente por nuestros proveedores de Internet y por los servidores que hospedan los sitios web que visitamos. La información recolectada es almacenada y a menudo entregada a terceras partes las cuales la usarán para su propio beneficio (por ejemplo mostrar avisos personalizados, comenzar campañas de marketing dirigidas, etc.)

Herramientas Para Navegación Anónima Basadas en Web (no ocupan descarga)

1) Proxify (http://proxify.com/)

Es un servicio que permite que cualquiera pueda navegar la web de manera privada y segura. A diferencia de otros proxies, no hay software para instalar o complicadas instrucciones a seguir. Simplemente ingresa una URL (dirección de sitio web) en el formulario que está arriba. A través de Proxify, puedes utilizar sitios web pero ellos no pueden identificarte o rastrearte. Proxify oculta tu dirección IP y nuestra conexión encriptada, evita el monitoreo de su tráfico de red. Una vez que utilizas Proxify, puedes navegar normalmente y olvidarte que está ahí, protegiéndote.

2) Shadow Surf (http://www.shadowsurf.com/)

Es un servidor proxy que te permite navegar la web de manera anónima sin tener que proporcionar tus datos personales. La particularidad de Shadow Surf es que te permite no solo navegar HTTP URLs sino también FTP URLs. Ésta es una característica que no siempre es fácil encontrar en otros servidores proxy. Shadow Surf es de uso completamente libre.

3) Guardster (http://www.guardster.com/)

El servicio de proxy gratuito de Guardster te permite navegar la web anónimamente. Entre sus características está la posibilidad de ocultar anuncios publicitarios e imágenes y detener java scripts.

...

Descargar como (para miembros actualizados)  txt (13.5 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com